1-基本概念.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1-基本概念

研究生密码学 密码学基础 电子科技大学 主要内容 先修课程 课程的主要内容及安排 考核方式 参考资料 课程特点和学习方法 下次课程内容准备 预备知识和先修课程 基础知识方面: 数论、组合数学、概率论、信息论 数字信号处理、复杂性理论 网络通信体系与协议 动手方面: 协议,系统设计和实现 编程语言 综合方面 获取知识的能力 综合分析和应用的能力 课程的主要内容及安排 第一部分:基本概念 第二部分:经典密码体制 第三部分:现代密码基础 第四部分:发展趋势 第五部分:密码算法应用问题 复习讨论: 主要线索 基本理论:第一部分 基本方法:第二—第四部分 面临的挑战:第五部分 学习方法和要求 学习方法: 课堂+动手 学习目标要求: 密码学的基本原理、准则、技术、及最新研究成果 密码学的理论基础和基本实践能力 有关密码算法应用的背景知识 课堂要求 遵守课堂纪律 做笔记 素质要求 政治素质 专业素质 相关课程 ? 密码学基础:经典密码、现代密码、密钥管理技术 ? 认证理论与技术:身份鉴别和访问控制、数字签名、审计技术 ?系统安全:防火墙技术、操作系统的安全、病毒 ?网络安全:安全协议、电子邮件、IP、Web、扫描、攻击、入侵检测 ? 专题 接下来主要内容 密码学的背景—现实与历史 基本概念和术语 保密理论 破译理论 密码学的发展 现在的背景-1 保密与安全 随着计算机的广泛使用,尤其是internet的出现与发展,信息安全受到越来越多人的关注,象社会安全和经济安全等一样作为国家安全的重要组成部份,各国政府都予以高度重视 发达国家和地区投入巨资来保护其信息基础建设的安全,增强其综合实力 在一些发展中国家(如中国),则更多地依赖于国家政策,来维护自身的信息安全 现在的背景-2 然而,全球一体化的经济和科技的发展,使得国与国,人与人之间有了更加紧密的依靠和渗透 当前国际形势复杂多变,世界范围内黑客对计算机网络的攻击与破坏活动日趋猖獗,一些发达国家正在利用其信息技术、经济和军事优势来达到称霸世界的目的 为了更快地发展我国的经济、增强综合国力,维护国家和世界的和平,我们自然不能袖手旁观 关注焦点 目前在信息安全领域的关注焦点: ⒈密码理论与技术; ⒉安全协议理论与技术; ⒊安全体系结构理论与技术; ⒋信息保障体系 ⒌信息对抗理论与技术; ⒍安全产品。 历史背景-1 一开始人就具备保守秘密的本能。这是一种很自然的人类行为。这些秘密要么只能由自己掌握,要么由自己和自己允许的人掌握。要想保密,最简单的做法就是不把它告诉别人。 在远古,只有少数人才有读书、写字的特权 十六世纪以前,秘密书写方法-隐匿法(隐藏讯息本身)与密码法(隐藏讯息意义) 自凯撒大帝的年代开始,一直到当代,通信技术在稳步地发展着。从纸张到电报、电传、电话、传真以及E - mail,人和人之间的通信变得如此方便和普遍。与此同时,保障这些通信的安全也逐渐成为一项重要课题。 历史背景-2 密码学真正成为科学是在19世纪末和20世纪初期,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策 在希特勒一上台时,德国就试验并使用了一种命名为“谜”的密码机,“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性。然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数军事秘密和机密,而德国军方却对此一无所知 太平洋战争中,美军成功破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五十六,导致了太平洋战争的决定性转折 因此,可以说,密码学为战争的胜利立了大功。 密码从军事走向生活 应用领域--军事,外交,商业,个人通信,古文化研究等 目前,应用重点已经更多的集中在实际应用 在生活中有越来越多使用密码的例子。随着科技的发展和信息保密的需求,密码学的应用已融入了日常生活 密码学的新问题: 信息安全的概念的演变 通信保密(COMSEC):60-70年代 信息保密 信息安全(INFOSEC):80-90年代 机密性、完整性、可用性、不可否认性 等 信息保障(IA):90年代- 为什么需要密码? 信息的存储:在公开的地方 信息的交换:使用非隐秘介质 信息的传输:通过不安全信道 威胁和防护 窃密----保密(数据加密) 冒名----身份鉴别 抵赖----不可否认

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档